SOME Nedir ?

Siber Güvenlik Kurulu’nun ilk toplantısında “Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı” kabul edilmiştir.

Bu eylem planında kamu kurum ve kuruluşları bünyesinde Siber Olaylara Müdahale Ekipleri (Kurumsal Some – Sektörel Some) oluşturulması öngörülmüştür.

SOME EĞİTİMLERİ

SOME Eğitimleri SOME birimlerinin etkin bir şekilde işletilebilmesi için gerekli olan bilgi ve tecrübenin aktarıldığı eğitimlerdir. SOME Eğitimleri aşağıdaki eğitimlerden oluşur.

 

Güvenli Yapılandırma Denetimi Eğitimi

  • Zafiyet, tehdit tanımları
  • Açık kaynak kodlu güvenlik zafiyet tarayıcıları ve bu araçların kullanımı
  • Windows işletim sistemi denetimi
  • Unix/Linux sistemlerin denetimi
  • Bir ağın topolojisini çıkartma
  • Sınır sistemleri denetimi

Süresi 2 Gün

 

Sızma Testleri Eğitimi

  • Pentest tanımı, amacı, dikkat edilmesi gereken hususlar
  • Dış ağ taramaları ve aktif bilgi toplama
  • Keşif ve zafiyet tarama
  • Zafiyet istismar etme (exploitation)
  • Etki alanı ve son kullanıcı bilgisayarları sızma testleri
  • İstismar sonrası yapılması gerekenler (post-exploitation)
  • Veritabanı sızma testleri
  • Network bileşenleri sızma testleri ve ikinci katman saldırıları
  • Güvenlik mekanizmaları atlatma yöntemleri
  • Sosyal mühendislik
  • Web uygulamaları sızma testleri

Süresi 3 Gün

 

Saldırı Teknikleri Eğitimi

  • Güvenlik Testlerinde Bilgi Toplama
  • TCP/IP İletişiminde Oturuma Müdahale
  • Güvenlik DuvarlarıSaldırı Tespit ve Engelleme Sistemleri
  • Güvenlik Duvarı, Saldırı Tespit ve Önleme Sistemleri ile İçerik Filtreleme Sistemlerini
    Atlatma
  • Host/Ağ/Port Keşif Ve Tarama Araçları
  • Zafiyet Tarama ve Bulma Sistemleri
  • Exploit Çeşitleri ve Metasploit Kullanımı
  • Kablosuz Ağlar ve Güvenlik
  • Web Uygulama Güvenliği ve Hacking Yöntemleri
  • VPN ve Şifreleme Teknolojileri
  • Son Kullanıcıya Yönelik Saldırı Çeşitleri ve Yöntemleri
  • Güvenlik Amaçlı Kullanılan Firefox Eklentileri
  • Linux sistem yönetimi ve güvenliği
  • TCP/IP Protokol Ailesi Zafiyet Analizi
  • Paket Analizi, Sniffing

Süresi 2 Gün

 

Saldırı Tespit ve Kayıt Yönetimi Eğitimi

  • Trafik Analizi Temelleri
  • Uygulama Protokolleri ve Trafik Analizi
  • Açık Kaynak Kodlu Saldırı Tespit Sistemi
  • Ağ Trafiği Analizi ve İzleme
  • Uygulama protokolleri için saldırı tespit metotları
  • Kayıt Yapılandırma Ayarları
  • Kayıt Analiz Yöntemleri ve Teknikleri
  • Kayıt Yönetimi
  • Büyük Boyutlu Kayıtların İşlenmesi
  • Kayıtları İzleme
  • Olay Müdahalesi için Kayıtlar
  • Adli Analiz Kayıtları
  • Uyumluluk için Kayıt
  • Kayıt Toplamada En Sık Yapılan Yanlışlar
  • Kayıt Standartları

Süre 2 Gün

 

Merkezi Güvenlik İzleme ve Olay Yönetimi Eğitimi

  • Merkezi Kayıt Yönetimi sistemleri
  • Olay ilişkilendirme sistemleri (SIM)
  • SIM çözümlerine örnekler
  • Envanter analizi ile yüksek riske sahip varlıkların belirlenmesi
  • Açık Kaynak Kodlu Merkezi Güvenlik İzleme Yazılımı (OSSIM)
    • OSSIM Mimarisi ve entegre araçlar
    • OSSIM Kurulumu
    • OSSIM Konfigürasyonu
    • OSSIM Web Konsolu
    • Güvenlik politikalarının ve raporlarının düzenlenmesi
    • OSSIM ajanı ile bilgi toplama
    • SYSLOG ile bilgi toplama
  • Güvenlik Olaylarının Korelasyonu (Saldırı ilişkilendirme)
  • Güvenlik istihbaratı için olay analitik iş akışlarının optimize edilmesi
  • Olay analizi ve müdahale
  • Sistem bakımı ve güncelleme

Süre 2 Gün

 

Siber Olaylara Müdahale Ekibi Kurulum ve Yönetimi Eğitimi

  • Giriş (Tarihçe, örnek bilgisayar olayları, örnek SOME’ler ve organizasyonlar)
  • SOME temel konuları (SOME nedir, SOME çerçevesi, SOME servis çerçevesi)
  • Siber olay müdahale süreci (olay müdahale servis tanımı ve servis işlevleri)
  • SOME operasyonel elemanları (yazılım, donanım, politika ve prosedürler)
  • SOME proje planı

Süre 1 Gün

 

Zararlı Yazılım Analiz Yöntemleri Eğitimi

  • Uygulamalı: Zararlı Yazılım Araçları ve Yöntemleri
  • Uygulamalı: Zararlı Yazılım Analizi Temelleri
  • Uygulamalı: Diğer Zararlı Yazılım Analiz Yöntemleri
  • Uygulamalı: Zararlı Kod Analizi
  • Uygulamalı: Zararlı Yazılımlardan Korunma Yöntemleri

Süre 1 Gün

 

DDoS Saldırıları ve Korunma Yöntemleri Eğitimi

  • DDoS saldırı çeşitleri
  • DDoS saldırı analizi
  • DDoS ile mücadele

Süre 1 Gün

 

Bilişim Sistemleri Adli Analizi Eğitimi

  • Bilgisayar olaylarına müdahale
  • Bilgisayar adli analizi hazırlık aşamaları
  • İşletim sistemlerinde dosyalama sistemleri (NTFS, FAT32, ext2, ext3) hakkında bilgiler
    (Dosyaların bu sistemlerde ne şekilde oluşturulduğu, saklandığı, silindiği vb.)
  • Bilgisayarların çeşitli bölümleri için (RAM, “Stack” alanı, sabit diskler vb.) verilerin
    kalıcılığı ve veri çıkarma şekilleri
  • Linux üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı
  • Uygulamalı kısımda adli analiz çalışma ortamının kurulması ve araçlarla şüpheli dosya
    incelemesi yapılması
  • Windows üzerinde bilgisayar olayı adli analizi yapılması ve ilgili araçların tanıtımı
  • Adli analizle ilgili yasal çerçeveler ve delillerin mahkemeye sunulabilecek şekilde
    saklanması

Süre 1 Gün

 

Bilgisayar Adli Analizi – Derinlemesine Windows Eğitimi

  • Sayısal Adli Analiz Temelleri ve Kanıt Toplama
  • Uygulamalı: Temel Windows Adli Analizi Bölüm 1 – Dizi Sorguları, Veri madenciliği ve
    E-posta Adli Analizi
  • Uygulamalı: Temel Windows Adli Analizi Bölüm 2 – Kayıt Defteri ve USB Analizi
  • Uygulamalı: Temel Windows Adli Analizi Bölüm 3 – Kayıt Dosyası Analizi
  • Uygulamalı: Temel Windows Adli Analizi Bölüm 4 – Web Tarayıcı Analizi
  • Uygulamalı: Sayısal Adli Analiz Yarışması

Süre 1 Gün

 

Ağ Adli Analizi Eğitimi

  • Dijital kanıtların ağ kaynaklarından elde edilmesi
  • Analiz sürecinde elde edilecek sonuçların tekrar üretilebilir olması ve elde edilen kanıtların
    güvenilir olması
  • Ağ analizinde farklı amaçlar için kullanılabilecek araçlar, teknolojiler ve süreçler
  • Mobil cihaz güvenliği
  • Uygulamalar

Süre 1 Gün

 

Bilişim Hukuku Eğitimi

  • Adli Sürecin yürütülmesi temel eğitimi
  • Bilgisayar teknolojisi
  • Sayısal veri teknolojisi
  • İşletim sistemi ve yazılımlar
  • İnternet teknolojisi
  • İstemciler için ağ güvenliği
  • Kablosuz internet erişimi ve güvenliği
  • Bilişim kültürü
  • İnternet arama motorları
  • İnteraktif bankacılık-ceza
  • Bilişim suçları-kanun maddeleri
  • Elektronik imza
  • Bilişim suçları-örnek olaylar
  • Hakaret-sövme suçları (internet-SMS vb.)
  • Bilirkişi raporları
  • Alan adları hukuku
  • Delil tespiti-hukuk
  • Delil tespiti-ceza
  • İnternet servis sağlayıcılar
  • Spam-yığın E-posta-SMS
  • İnternet sitelerinin filtrelenmesi
  • E-tüketici
  • Av.tr- e-baro
  • Sanal kumar
  • E-devlet uygulamaları
  • Uluslararası mevzuat
  • İnteraktif bankacılık-hukuk
  • Yüksek mahkeme kararları
  • UYAP
  • Kişisel verilerin korunması
  • Fikri haklar-ilgili hükümler
  • Telekomünikasyon hukuku
  • Çocuk pornografisi

Süre 1 Gün

 

ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi Uygulama Eğitimi

  • Bilgi güvenliği yönetim sistemi nedir? Neden gereklidir?
  • ISO 27001’de “Planla-Uygula-Kontrol Et-Önlem al” döngüsü
  • Bilişim sistemi risk analizi ve tedavisi
  • ISO 27001 temel kontrol alanları
    • Güvenlik politikası
    • Bilgi güvenliği organizasyonu
    • Varlık yönetimi
    • İnsan kaynakları güvenliği
    • Fiziksel ve çevresel güvenlik
    • İletişim ve işletim yönetimi
    • Erişim kontrolü
    • Bilişim sistemi edinim, geliştirme ve bakımı
    • Bilgi güvenliği olay yönetimi
    • İş sürekliliği yönetimi
    • Uyum
  • ISO 27001’e uygunluk denetimi
    • Denetim planlama
    • Denetim kontrol listeleri
    • Uygunsuzluklar ve raporlama
  • Çeşitli uygulamalar

Süre 1 Gün

tr_TR
en_US tr_TR